RU2227375C2 - Method for transmitting digital information in computer network - Google Patents

Method for transmitting digital information in computer network

Info

Publication number
RU2227375C2
RU2227375C2 RU2002118735/09A RU2002118735A RU2227375C2 RU 2227375 C2 RU2227375 C2 RU 2227375C2 RU 2002118735/09 A RU2002118735/09 A RU 2002118735/09A RU 2002118735 A RU2002118735 A RU 2002118735A RU 2227375 C2 RU2227375 C2 RU 2227375C2
Authority
RU
Russia
Prior art keywords
binary vector
bits
shift register
sequence
input signal
Prior art date
Application number
RU2002118735/09A
Other languages
Russian (ru)
Other versions
RU2002118735A (en
Inventor
В.Г. Герасименко
В.И. Тупота
А.В. Тупота
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации
Priority to RU2002118735/09A priority Critical patent/RU2227375C2/en
Publication of RU2002118735A publication Critical patent/RU2002118735A/en
Application granted granted Critical
Publication of RU2227375C2 publication Critical patent/RU2227375C2/en

Links

Images

Abstract

FIELD: electrical communications and computer engineering including methods and devices for cryptographic data processing. SUBSTANCE: method includes following procedures on sending end: input signal division into n-bit blocks; generation of protection key in the form of k-bit binary vector; its supply for initial fill-up of k-bit feedback shift register that generates maximal-length pseudorandom sequence incorporating 2k-1 binary characters; generation of pseudorandom-sequence binary vector by concurrently taking information off different bits of shift register, length of pseudorandom-sequence binary vector being chosen to equal that of input-signal binary-vector block; coding of input signal block by modulo two addition of pseudorandom-sequence binary vector bits to binary-vector bits of input signal block followed by transfer of encoded input signal block over communication line; on receiving end: signal reception; generation of protection key in the form of k-bit binary vector; its supply for initial fill-up of k-bit feedback shift register; its supply for initial fill-up of k-bit feedback shift register; generation of n-bit pseudorandom-sequence binary vector like on sending end; decoding of encoded input-signal block by modulo two addition of its bits to pseudorandom-sequence binary vector bits; transfer of input signal to terminal device. Novelty is that on sending end second pseudorandom-sequence binary vector is generated by concurrently taking information off other different n bits of shift register and conversion of encoded input-signal block by modulo P = 2n addition (this number corresponding to binary vector of input-signal block) to number corresponding to second binary vector of pseudorandom sequence and that on receiving end second binary vector of pseudorandom sequence is generated like on sending end, converted into joint binary vector by subtracting number corresponding to second pseudorandom-sequence binary vector from number P, and encoded input-signal block is recovered by modulo P addition (this number corresponding to joint pseudorandom-sequence binary vector) to number corresponding to binary vector of encoded input- signal block. EFFECT: enhanced code stability to attacks basing on known and selected source texts. 1 cl, 2 dwg

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных.The invention relates to the field of telecommunications and computing, and more particularly to the field of methods and devices for cryptographic data conversion.

Известны способы передачи дискретной информации в вычислительной сети (см. например, Заявка на изобретение №99123808/09 от 10.11.1999-МПК Н 04 В 1/713 [1], Британский алгоритм B-Grypt, являющий дополнением к стандарту США DES [2], стр.50, 126-128, а также способ, описанный в [3], стр.50-51)Known methods for transmitting discrete information in a computer network (see, for example, Application for invention No. 99123808/09 dated 10.11.1999-IPC Н 04 В 1/713 [1], the British algorithm B-Grypt, which is an addition to the US standard DES [2 ], p. 50, 126-128, as well as the method described in [3], p. 50-51)

В известных способах передачу дискретной информации осуществляют путем формирования ключа защиты, генерирования псевдослучайной последовательности двоичных символов, кодирования информации путем сложения по модулю два символов входного потока данных с символами псевдослучайной последовательности и декодирования информации на приемной стороне путем сложения по модулю два символов принятого пакета с символами псевдослучайной последовательности.In known methods, discrete information is transmitted by generating a security key, generating a pseudo-random sequence of binary characters, encoding information by modulo adding two characters of the input data stream with pseudo-random characters and decoding information on the receiving side by modulating two characters of the received packet with pseudo-random characters sequence.

Известные способы передачи дискретной информации обеспечивают целостность и высокое быстродействие процессов преобразования передаваемой информации в вычислительной сети.Known methods for transmitting discrete information ensure the integrity and high speed processes of conversion of transmitted information in a computer network.

Наиболее близким по своей технической сущности к заявленному способу является способ, представленный в [2] стр.126-128 и в [3] стр.50-51.The closest in technical essence to the claimed method is the method presented in [2] p. 126-128 and in [3] p. 50-51.

Способ-прототип включает в себя на передающем конце деление входного сигнала на блоки длиною n бит, сформирование ключа защиты в виде двоичного вектора длиною k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2k-1 двоичных символов, сформирование двоичного вектора псевдослучайной последовательности путем одновременного параллельного снятия информации с различных разрядов регистра сдвига, при этом длину двоичного вектора псевдослучайной последовательности выбирают равной длине двоичного вектора, блока входного сигнала, кодирование блока входного сигнала путем сложения по модулю два битов двоичного вектора псевдослучайной последовательности с битами двоичного вектора блока входного сигнала и последующую передачу закодированного блока, входного сигнала по линии связи, прием сигнала на приемном конце линии связи, формирование ключа защиты в виде двоичного вектора, длиною k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов, а также сформирование аналогично как и на передающей стороне двоичного вектора псевдослучайной последовательности длиною n бит, осуществление декодирования закодированного блока входного сигнала путем сложения по модулю два его битов с битами двоичного вектора, псевдослучайной последовательности и подачу входного сигнала на оконечное устройство.The prototype method includes dividing the input signal into blocks of length n bits at the transmitting end, generating a security key in the form of a binary vector of length k bits, supplying it for the initial filling of the feedback shift register having k bits and generating a pseudorandom sequence of maximum length, containing 2 k -1 binary characters, the formation of a binary vector of a pseudo-random sequence by simultaneously collecting information from different bits of the shift register, the length the binary vector of the pseudo-random sequence is chosen equal to the length of the binary vector, the input signal block, the coding of the input signal block by modulo adding two bits of the binary vector of the pseudo-random sequence with the bits of the binary vector of the input signal block and the subsequent transmission of the encoded block, the input signal via the communication line the receiving end of the communication line, the formation of the security key in the form of a binary vector, k bits long, feeding it for the initial filling of the shift register with by direct communication, having k bits, as well as generating, on the transmitting side of the binary vector, a pseudo-random sequence of n bits in length, decoding the encoded block of the input signal by modulating its two bits with the bits of the binary vector, pseudo-random sequence, and supplying the input signal to the terminal device.

Однако способ-прототип имеет недостатки. Несмотря на то, что код, основанный на сложении потока псевдослучайных битов с битами исходного текста, по модулю два, является в общем случае теоретически нераспознаваемым (см. [2], стр.126) сама система кодирования не отличается стойкостью и может быть раскрыта. Если структура регистра сдвига, имеющего k разрядов известна, то для нахождения начального состояния регистра сдвига надо знать k символов известного открытого текста, которые складываются по модулю два с соответствующими k символами кодированного текста. Полученные k символов псевдослучайной последовательности определяют состояние регистра сдвига на некоторый момент времени. Моделируя работу регистра сдвига в обратном направлении, можно определить его исходное состояние, а следовательно и ключи, используемые пользователями сети при кодировании информации.However, the prototype method has disadvantages. Despite the fact that the code based on the addition of a stream of pseudo-random bits with the bits of the source text, modulo two, is generally theoretically unrecognizable (see [2], p.126) the encoding system itself is not robust and can be disclosed. If the structure of the shift register with k bits is known, then to find the initial state of the shift register you need to know k characters of the known plaintext, which are added modulo two with the corresponding k characters of the encoded text. The resulting k characters of the pseudo-random sequence determine the state of the shift register at some point in time. Modeling the operation of the shift register in the opposite direction, it is possible to determine its initial state, and therefore the keys used by network users when encoding information.

Если структура регистра сдвига, имеющего k-разрядов, является неизвестной, то достаточно 2· k-символов известного открытого текста и им соответствующих 2· k-символов кодированного текста, чтобы сравнительно быстро (в течении нескольких секунд работы ЭВМ) определить состояние регистра сдвига и вычислить используемые ключи (см., например, [4], стр.93). А это приводит к снижению стойкости кода к атакам на основе известных и подобранных исходных текстов, что не обеспечивает конфиденциальности передаваемой информации и приводит к необходимости смены ключа защиты. Ключи защиты могут использоваться только один раз и при очередном сеансе связи должны определяться по-новому.If the structure of the shift register having k-bits is unknown, then 2 · k-characters of the known plaintext and the corresponding 2 · k-characters of the encoded text are enough to determine the state of the shift register relatively quickly (within a few seconds of computer operation) and calculate the keys used (see, for example, [4], p. 93). And this leads to a decrease in the resistance of the code to attacks based on known and selected sources, which does not ensure the confidentiality of the transmitted information and leads to the need to change the security key. Security keys can be used only once and during the next communication session should be determined in a new way.

Изобретение направлено на повышение стойкости кода к атакам на основе известных и подобранных исходных текстов.The invention is aimed at increasing the resistance of the code to attacks based on well-known and selected source codes.

Это достигается тем, что в известном способе передачи дискретной информации, заключающемся в делении входного сигнала на блоки длиною n бит, формировании ключа защиты в виде двоичного вектора длиною k бит, подаче его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2k-1 двоичных символов, формировании двоичного вектора псевдослучайной последовательности путем одновременного параллельного снятия информации с различных разрядов регистра сдвига, при этом длину двоичного вектора псевдослучайной последовательности выбирают равной длине двоичного вектора-блока входного сигнала, кодировании блока входного сигнала путем сложения по модулю два битов двоичного вектора псевдослучайной последовательности с битами двоичного вектора блока входного сигнала и последующей передаче закодированного блока входного сигнала по линии связи, приеме сигнала на приемном конце линии связи, формировании ключа защиты в виде двоичного вектора длиною k бит, подаче его для начального заполнения регистра, сдвига с обратной связью, имеющего k разрядов, а также формировании аналогично как и на передающей стороне двоичного вектора псевдослучайной последовательности длиною n бит, осуществлении декодирования закодированного блока, входного сигнала путем сложения по модулю два его битов с битами двоичного вектора псевдослучайной последовательности и подаче входного сигнала на оконечное устройство согласно изобретению на передающей стороне дополнительно формируют второй двоичный вектор псевдослучайной последовательности путем одновременного параллельного снятия информации с других n различных разрядов регистра сдвига и преобразуют кодированный блок входного сигнала путем сложения по модулю Р=2n числа, соответствующего двоичному вектору кодированного блока входного сигнала с числом, соответствующим второму двоичному вектору псевдослучайной последовательности, а на приемной стороне дополнительно формируют аналогично, как и на передающей стороне, второй двоичный вектор псевдослучайной последовательности, преобразуют его в сопряженный двоичный вектор путем вычитания из числа Р число, соответствующее второму двоичному вектору псевдослучайной последовательности, и восстанавливают кодированный блок путем сложения по модулю Р числа, соответствующего сопряженному двоичному вектору псевдослучайной последовательности, с числом, соответствующем двоичному вектору закодированного блока входного сигнала.This is achieved by the fact that in the known method of transmitting discrete information, which consists in dividing the input signal into blocks of length n bits, forming a security key in the form of a binary vector with a length of k bits, supplying it for the initial filling of a shift register with feedback having k bits and generating pseudo-random maximal length sequence comprising 2 k -1 binary symbols forming the pseudo-random sequence of binary vector by simultaneous parallel reading information with different p bits of the shift register, while the length of the binary vector of the pseudorandom sequence is chosen equal to the length of the binary vector block of the input signal, the coding of the block of the input signal by adding modulo two bits of the binary vector of the pseudorandom sequence with the bits of the binary vector of the block of the input signal and the subsequent transmission of the encoded block of the input signal by communication line, receiving a signal at the receiving end of the communication line, forming a security key in the form of a binary vector of length k bits, feeding it to start complete register filling, a shift with feedback, with k bits, and also forming, on the transmitting side of the binary vector, a pseudo-random sequence of length n bits, decoding the encoded block, the input signal by modulating its two bits with the bits of the binary vector of the pseudo-random sequence and supplying an input signal to a terminal device according to the invention, a second pseudo-random sequence binary vector is additionally formed on the transmitting side by simultaneously collecting information from other n different bits of the shift register and transform the encoded block of the input signal by adding modulo P = 2 n the number corresponding to the binary vector of the encoded block of the input signal with the number corresponding to the second binary vector of the pseudo-random sequence, and on the receiving side additionally form, in the same way as on the transmitting side, the second binary vector of the pseudo-random sequence, convert it to a conjugate double by subtracting from the number P the number corresponding to the second binary vector of the pseudorandom sequence, and restore the encoded block by adding modulo P the number corresponding to the conjugated binary vector of the pseudorandom sequence with the number corresponding to the binary vector of the encoded block of the input signal.

В заявляемом способе под двоичным вектором понимается сигнал в виде последовательности нулевых и единичных битов, соответствующей представлению числа в двоичной системе исчисления.In the inventive method, a binary vector is understood to mean a signal in the form of a sequence of zero and unit bits corresponding to the representation of a number in a binary system.

Перечисленная совокупность существенных признаков исключает возможность определения ключей защиты и повышает стойкость кода к атакам на основе известных и подобранных исходных текстов. В этом случае сформированная псевдослучайная последовательность символов в виде двоичных векторов длиною n бит являются псевдослучайной последовательностью символов 0, 1, 2,... , n-1 имеют тот же период N=2k-1, что и псевдослучайные последовательности двоичных чисел, и обеспечивают статистическую равномерность использованных символов.The listed set of essential features excludes the possibility of defining security keys and increases the resistance of the code to attacks based on known and selected source texts. In this case, the generated pseudo-random sequence of characters in the form of binary vectors of length n bits are a pseudo-random sequence of characters 0, 1, 2, ..., n-1 have the same period N = 2 k -1 as the pseudo-random sequences of binary numbers, and provide statistical uniformity of the characters used.

Так как в криптографических преобразованиях используется две псевдослучайные последовательности символов и две разные операции сложение символов по модулю два и сложение чисел по модулю Р=2n, то при наличии сколь угодно символов исходного и им соответствующих символов шифрованного текста исключается возможность определения символов псевдослучайных последовательностей, так как для их определения число уравнений всегда будет меньше числа неизвестных. При этом обеспечивается стойкость кода к атакам на основе известных и подобранных исходных текстов, так как вскрытие состояния регистра сдвига в этом случае может быть обеспечено только путем тотального перебора всего множества возможных состояний регистра сдвига. Поскольку стандарт США DES предусматривает использование регистра сдвига, имеющего 128 разрядов (длина ключа 128 бит), мощность множества возможных состояний регистра сдвига будет составлять 1038. Если вскрытие состояния регистра сдвига будет осуществляться с помощью ЭВМ, имеющей тактовую частоту 100 ГГц, то число операций выполняемой этой ЭВМ в течении года будет составлять 3· 1020, а время вскрытия составляет 1017 лет.Since cryptographic transformations use two pseudo-random sequences of characters and two different operations, the addition of characters modulo two and the addition of numbers modulo P = 2 n , then in the presence of arbitrarily characters of the source and corresponding characters of the ciphertext, the possibility of determining characters of pseudorandom sequences is excluded, so how to determine them the number of equations will always be less than the number of unknowns. At the same time, the code is resistant to attacks based on known and selected source texts, since the opening of the state of the shift register in this case can be achieved only by total enumeration of the entire set of possible states of the shift register. Since the US DES standard provides for the use of a shift register having 128 bits (key length 128 bits), the power of the set of possible states of the shift register will be 10 38 . If the autopsy of the state of the shift register is carried out using a computer with a clock frequency of 100 GHz, the number of operations performed by this computer during the year will be 3 · 10 20 , and the opening time is 10 17 years.

Возможность технической реализации заявленного способа поясняется следующим образом.The possibility of technical implementation of the claimed method is illustrated as follows.

Формирование ключа защиты осуществляют путем ввода пароля с клавиатуры или с магнитного носителя информации в генератор псевдослучайных чисел, получая на выходе ключ защиты необходимого размера.The formation of the security key is carried out by entering a password from the keyboard or from a magnetic storage medium into a pseudo-random number generator, receiving at the output a security key of the required size.

Формирование псевдослучайной последовательности максимальной длины, содержащей 2k-1 символов, осуществляют путем использования линейного регистра сдвига, имеющего k разрядов, обратную связь которого определяют по виду выбранного примитивного полинома степени k. Нахождение примитивных полиномов степени k изложено в [4] на стр.74-75.The formation of a pseudo-random sequence of maximum length containing 2 k -1 characters is carried out by using a linear shift register having k bits, the feedback of which is determined by the form of the selected primitive polynomial of degree k. Finding primitive polynomials of degree k is described in [4] on pages 74-75.

Формирование псевдослучайной последовательности символов в виде двоичных векторов длиною n бит осуществляют путем снятия информации с n различных разрядов регистра сдвига, номера которых могут определены по значению вводимого ключа защиты К. Например, путем определения порождающего элементаThe formation of a pseudo-random sequence of characters in the form of binary vectors of length n bits is carried out by taking information from n different bits of the shift register, the numbers of which can be determined by the value of the entered security key K. For example, by determining the generating element

l0 ≡ К[mod q), если l0<2, то l0=2,l 0 ≡ К [mod q), if l 0 <2, then l 0 = 2,

и вычисления номера разряда регистра сдвига по формулеand calculating the number of the discharge register shift according to the formula

l1=l0, li ≡ l0li-1(modq),

Figure 00000002
.l 1 = l 0 , l i ≡ l 0 l i-1 (modq),
Figure 00000002
.

Значение q выбирается из простых чисел и для регистра сдвига, имеющего 256 разрядов, q=257, для регистра сдвига, имеющего 128 разрядов, q=127.The value of q is selected from primes and for the shift register, which has 256 bits, q = 257, for the shift register, which has 128 bits, q = 127.

В этом случае за счет возведения в степень порождающего числа l0 мы будем переходить от одного элемента поля Fq к другому. При этом, как показано в [4] стр.44, если l0 - элемент порядка k, то все элементы l0,

Figure 00000003
,
Figure 00000004
,... ,
Figure 00000005
будут различны.In this case, due to raising to the power of the generating number l 0 we will pass from one element of the field F q to another. Moreover, as shown in [4] p. 44, if l 0 is an element of order k, then all elements l 0 ,
Figure 00000003
,
Figure 00000004
, ...,
Figure 00000005
will be different.

Используют еще четыре варианта формирования псевдослучайных последовательностей символов в виде двоичных векторов.Four more variants of the formation of pseudorandom sequences of characters in the form of binary vectors are used.

1. Формируют дополнительный ключ защиты и для каждого сеанса связи, генерируют случайный двоичный вектор длиною k бит, создают двоичный вектор для начального заполнения регистра сдвига путем сложения по модулю два битов случайного двоичного вектора с битами основного ключа защиты, а дополнительный ключ защиты используют для кодирования и передачи на приемный конец линии связи случайного двоичного вектора путем сложения их битов по модулю два.1. An additional security key is generated and for each communication session, a random binary vector of length k bits is generated, a binary vector is created for the initial filling of the shift register by modulo adding two bits of a random binary vector with the bits of the main security key, and an additional security key is used for encoding and transmitting to the receiving end of the communication line a random binary vector by adding their bits modulo two.

В этом случае, если и будет определено начальное состояние регистра сдвига, то для определения ключей защиты требуется знание случайного двоичного вектора, который выбирается для каждого сеанса связи случайным образом. Поскольку статистические методы криптоанализа в этом случае неприемлемы, то ключи защиты могут быть вскрыты только путем тотального перебора всего множества возможных ключей. При этом отпадает необходимость в назначении ключей защиты для новых сеансов связи и обеспечивается стойкость кода к атакам на вскрытие ключей защиты на основе определения состояния регистра сдвига при кодировании информации.In this case, if the initial state of the shift register is determined, then to determine the security keys, knowledge of a random binary vector is required, which is randomly selected for each communication session. Since the statistical methods of cryptanalysis in this case are unacceptable, the security keys can be opened only by total enumeration of the entire set of possible keys. At the same time, there is no need to assign security keys for new communication sessions and the code is resistant to attacks on opening security keys based on determining the state of the shift register when encoding information.

2. Изменяют номера разрядов регистра сдвига, с которых снимается информация для псевдослучайной последовательности символов конечного поля, в соответствии с изменением начального заполнения регистра сдвига.2. Change the numbers of the bits of the shift register, from which information is removed for the pseudo-random sequence of characters of the final field, in accordance with the change in the initial filling of the shift register.

3. Изменяют порядок считывания информации для псевдослучайной последовательности символов конечного поля в соответствии с изменением начального заполнения регистра сдвига.3. Change the reading order for the pseudo-random sequence of characters of the final field in accordance with the change in the initial filling of the shift register.

Формирование псевдослучайной последовательности символов конечного поля по п.2 и 3 повышает стойкость кода к атакам на основе известных и подобранных исходных текстов при формировании ключа защиты малой длины.The formation of a pseudo-random sequence of characters of the final field according to claim 2 and 3 increases the resistance of the code to attacks on the basis of known and selected source texts when generating a short protection key.

4. Пропускают те такты работы регистра сдвига, для которых символы формируемых двоичных векторов псевдослучайных последовательностей совпадают во всех или нескольких выбранных разрядах.4. Skip those steps of the shift register for which the characters of the generated binary vectors of pseudo-random sequences coincide in all or several selected bits.

В этом случае осуществляется формирование псевдослучайных последовательностей по типу "сжимающего генератора" с неравномерным движением регистра сдвига. Это значительно увеличивает линейную сложность псевдослучайных последовательностей и существенно затруднит вскрытие состояния регистра сдвига.In this case, pseudorandom sequences are formed according to the type of “compression generator” with non-uniform movement of the shift register. This significantly increases the linear complexity of the pseudo-random sequences and significantly complicates the opening of the state of the shift register.

Предлагаемый способ может быть реализован с помощью устройств. представленных блок-схемой на фиг.1, где: блок 1 - источник сигнала; блок 2 - первый формирователь ключа защиты; блок 3 - первый регистр сдвига; блок 4 - кодирующее устройство; блок 5 - передатчик; блок 6 - приемник; блок 7 - второй формирователь ключа защиты; блок 8 - второй регистр сдвига; блок 9 - декодирующее устройство; блок 10 - оконечное устройство, и блок-схемой на фиг.2, где блоки 11-16 разряды 1-6 регистра, сдвига, а блок 17 - сумматор по модулю два.The proposed method can be implemented using devices. represented by the block diagram in figure 1, where: block 1 is the signal source; block 2 - the first driver of the security key; block 3 - the first shift register; block 4 - encoding device; block 5 - transmitter; block 6 - the receiver; block 7 - the second driver of the security key; block 8 - the second shift register; block 9 - decoding device; block 10 is a terminal device, and the block diagram of figure 2, where blocks 11-16 bits 1-6 of the register, the shift, and block 17 is an adder modulo two.

Для простоты описания работы устройства будем пользоваться малыми числами. Будем считать, что регистр сдвига имеет 6 разрядов (длина ключа защиты 6 бит), а блок входного сигнала имеет длину 4 бита. Для определения структуры регистра сдвига выбирают примитивный многочлен шестой степени; напримерFor simplicity, the description of the operation of the device will use small numbers. We assume that the shift register has 6 bits (the security key length is 6 bits), and the input signal block has a length of 4 bits. To determine the structure of the shift register, a primitive polynomial of the sixth degree is chosen; eg

λ 65+1.λ 6 + λ 5 +1.

Для выбранного примитивного многочлена, структурная схема регистра сдвига с обратной связью представлена на фиг.2.For the selected primitive polynomial, the block diagram of the feedback shift register is shown in FIG. 2.

Сформированный в блоке 2 фиг.1 с помощью генератора случайных чисел ключ защиты длиною 6 битFormed in block 2 of Fig. 1 using a random number generator, a security key 6 bits in length

6, λ 5, λ 4, λ 3, λ 2, λ 1>,6 , λ 5 , λ 4 , λ 3 , λ 2 , λ 1 >,

где λ 1=0, λ 2=0, λ 3=0, λ 4=1, λ 5=1, λ 6=1;where λ 1 = 0, λ 2 = 0, λ 3 = 0, λ 4 = 1, λ 5 = 1, λ 6 = 1;

поступает в регистр сдвига и используется для начального заполнения разрядов регистра сдвига. Двоичные символы с 5 и б разряда регистра сдвига поступают в каждом такте работы на вход сумматора 17 по модулю два, а с выхода сумматора по модулю два символы ε поступают на вход первого разряда регистра сдвига (блок 11, фиг.2). При этом состояния разрядов для каждого такта в процессе работы регистра сдвига определяются выражениемenters the shift register and is used to initially fill the bits of the shift register. Binary symbols from the 5th and 6th bits of the shift register arrive at each input of the adder 17 modulo two, and from the output of the adder modulo two ε symbols go to the input of the first bit of the shift register (block 11, figure 2). In this case, the state of the discharges for each cycle during the operation of the shift register is determined by the expression

λ ii-1 для

Figure 00000006
, λ 1=ε .λ i = λ i-1 for
Figure 00000006
, λ 1 = ε.

Если символы будут сниматься с шестого разряда λ 6 регистра сдвига (блок 16, фиг.2), то двоичная псевдослучайная последовательность максимального периода будет иметь видIf the characters will be removed from the sixth digit λ 6 of the shift register (block 16, figure 2), then the binary pseudorandom sequence of the maximum period will have the form

{1110000010000110001010011110100011{1110000010000110001010011110100011

100100101101110110011010101111}.100100101101110110011010101111}.

Заметим, что на периоде этой последовательности любой ненулевой набор из шести знаков 0 и 1 встречается и только один раз.Note that on the period of this sequence, any nonzero set of six digits 0 and 1 occurs only once.

Если двоичные числа будем снимать с 1, 2, 3 и 4 разряда регистра сдвига (блоки 11, 12, 13, 14, фиг.2) и на каждом такте работы регистра сдвига с набором <λ 1, λ 3, λ 3, λ 4> будем сопоставлять двоичный вектор (число) х=λ 1+2λ 2+22λ 3+23λ 4, то последовательность двоичных чисел в процессе работы регистра можно рассматривать как последовательность х чисел (символов) {0, 1, 2,... ,15} в видеIf binary numbers will be removed from the 1st, 2nd, 3rd and 4th digits of the shift register (blocks 11, 12, 13, 14, Fig. 2) and at each clock cycle of the shift register with the set <λ 1 , λ 3 , λ 3 , λ 4 > we will compare the binary vector (number) x = λ 1 + 2λ 2 + 2 2 λ 3 +2 3 λ 4 , then the sequence of binary numbers in the process of register operation can be considered as a sequence of x numbers (characters) {0, 1, 2 , ..., 15} in the form

х=8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ... .x = 8, 0, 0, 1, 2, 4, 8, 0, 1, 3, 6, 12, 8, 1, 2, 5, 10, 4, 9, 3, 7, 15, 14, 13, 10, 4, 8, 1, 3, 7, 14, 12, 9, 2, 4, 9, 2, 5, 11, 6, 13, 11, 7, 14, 13, 11, 6, 12, 9, 3, 6, 13, 10, 5, 10, 5, 11, 7, 15, 15, 15, 14, 12, ....

Если двоичные числа будем снимать одновременно с 1, 2, 5, 6 разрядов регистра сдвига (блоки 11, 12, 15, 16) на каждом такте его работы с набором <λ 6, λ 5, λ 2, λ 1> будем сопоставлять двоичный вектор (число) у=λ 6+2λ 5+22λ 2+23λ 1, тo последовательность двоичных чисел в процессе работы регистра сдвига можно рассматривать как последовательность символов у 0, 1, 2,..., 15 в видеIf we take binary numbers simultaneously from 1, 2, 5, 6 bits of the shift register (blocks 11, 12, 15, 16) at each step of its operation with the set <λ 6 , λ 5 , λ 2 , λ 1 > we will associate the binary vector (number) y = λ 6 + 2λ 5 +2 2 λ 2 + 2 3 λ 1 , so the sequence of binary numbers in the process of the shift register can be considered as a sequence of characters y 0, 1, 2, ..., 15 in the form

у=3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ... .y = 3, 3, 1, 8, 4, 0, 0, 2, 9, 12, 4, 0, 2, 11, 5, 8, 4, 2, 9, 14, 13, 12, 6, 11, 7, 3, 1, 10, 13, 12, 4, 2, 11, 7, 1, 8, 6, 9, 12, 6, 9, 14, 15, 5, 10, 15, 7, 1, 10, 15, 5, 8, 6, 11, 5, 10, 13, 14, 13, 14, 15, 7, 3, ....

Анализ сформированных последовательностей х и у показывает, что на интервале, соответствующему периоду, равному 63 тактам работы регистра сдвига; каждый из символов {1, 2,... , 15} встречается ровно четыре раза. Символ, соответствующий нулю, в обеих последовательностях встречается ровно три раза, при этом последовательности х и у не могут быть получены друг из друга в результате циклического сдвига. В последовательностях х и у отсутствуют скрытые периодичности и обеспечивается статистическая равномерность используемых символов.The analysis of the generated sequences x and y shows that on the interval corresponding to the period equal to 63 clock cycles of the shift register; each of the characters {1, 2, ..., 15} occurs exactly four times. The symbol corresponding to zero occurs exactly three times in both sequences, and the x and y sequences cannot be obtained from each other as a result of a cyclic shift. In the sequences x and y there are no hidden periodicities and the statistical uniformity of the symbols used is ensured.

Сформированные псевдослучайные последовательности символов х и у в виде двоичных векторов поступают в кодирующее устройство 4, где кодируют блок входного сигнала 0111⇒ 7 путем сложения по модулю два его битов с битами двоичного вектора псевдослучайной последовательности х=8⇒ 1000. Полученный двоичный вектор 1111⇒ 15 складывают по модулю Р=24=16 с символами псевдослучайной последовательности у=3⇒ 0011 и передают закодированное сообщение в виде двоичного вектора 0010⇒ 2.The generated pseudo-random sequences of symbols x and y in the form of binary vectors are sent to the encoder 4, where the input signal block 0111⇒ 7 is encoded by modulating its two bits with the bits of the binary vector of the pseudo-random sequence x = 8⇒ 1000. The resulting binary vector 1111⇒ 15 add modulo P = 2 4 = 16 with the characters of the pseudo-random sequence y = 3⇒ 0011 and transmit the encoded message in the form of a binary vector 0010⇒ 2.

При этом декодирование сообщения осуществляют в блоке 9 в следующем порядке. Принятый блок 0010⇒ 2 складывают по модулю 16 с сопряженным символом псевдослучайной последовательности у* =Р-у=16-3=13⇒ 1101. Из полученного числа 13+2=15 (mod 16)⇒ 1111 формируют двоичный вектор 1111 и складывают его биты по модулю два с битами двоичного вектора псевдослучайной последовательности х=8⇒ 1000, в результате получают двоичный вектор 0111⇒ 7, соответствующий двоичному вектору входного сигнала.In this case, the decoding of the message is carried out in block 9 in the following order. The received block 0010⇒ 2 is added modulo 16 with the conjugate symbol of the pseudo-random sequence y * = P-y = 16-3 = 13⇒ 1101. From the resulting number 13 + 2 = 15 (mod 16) ⇒ 1111 form the binary vector 1111 and add it two bits modulo with the bits of the binary vector of the pseudo-random sequence x = 8⇒ 1000, as a result, get the binary vector 0111⇒ 7, corresponding to the binary vector of the input signal.

Реализация предлагаемого способа не вызывает затруднений, так как все блоки и узлы, входящие в устройство, реализующее способ, общеизвестны и широко описаны в технической литературе.The implementation of the proposed method does not cause difficulties, since all the blocks and nodes included in the device that implements the method are well known and widely described in the technical literature.

Источники информацииSources of information

1. Способ передачи дискретной информации в радиолинии с псевдослучайной перестройкой рабочей частоты и устройство для его осуществления. Заявка на изобретение №99123808/09 от 10.11.1999 - МПК7 Н 04 В 1/713.1. A method of transmitting discrete information in a radio line with a pseudo-random tuning of the operating frequency and a device for its implementation. Application for invention No. 99123808/09 dated 10.11.1999 - IPC7 N 04 B 1/713.

2. С.Мафтик. Механизмы защиты в сетях ЭВМ. - М., 1993 г.2. S. Maftik. Protection mechanisms in computer networks. - M., 1993

3. В.И.Нечаев. Элементы криптографии. Основы теории защиты информации. - М.: Высшая школа, 1999 г.3. V.I. Nechaev. Elements of cryptography. Fundamentals of information security theory. - M.: Higher school, 1999.

4. Б.Н.Воронков, В.И.Тупота. Методическое пособие по разработке средств защиты информации в вычислительных сетях. - Воронеж: Воронежский Государственный Университет, 2000.4. B.N. Voronkov, V.I. Tupota. Toolkit for the development of information security tools in computer networks. - Voronezh: Voronezh State University, 2000.

Claims (5)

1. Способ передачи дискретной информации в вычислительной сети, включающий на передающей стороне деление входного сигнала на блоки длиной n бит, формирование ключа защиты в виде двоичного вектора длиной k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов и вырабатывающего псевдослучайную последовательность максимальной длины, содержащей 2k-1 двоичных символов, формирование двоичного вектора псевдослучайной последовательности путем одновременного параллельного снятия информации с различных разрядов регистра сдвига, при этом длину двоичного вектора псевдослучайной последовательности выбирают равной длине двоичного вектора блока входного сигнала, кодирование блока входного сигнала путем сложения по модулю два битов двоичного вектора псевдослучайной последовательности с битами двоичного вектора блока входного сигнала и последующую передачу закодированного блока входного сигнала по линии связи, прием сигнала на приемном конце линии связи, формирование ключа защиты в виде двоичного вектора длиной k бит, подачу его для начального заполнения регистра сдвига с обратной связью, имеющего k разрядов, а также формирование аналогично как и на передающей стороне двоичного вектора псевдослучайной последовательности длиной n бит, осуществление декодирования закодированного блока входного сигнала путем сложения по модулю два его битов с битами двоичного вектора псевдослучайной последовательности и подачу входного сигнала на оконечное устройство, отличающийся тем, что на передающей стороне дополнительно формируют второй двоичный вектор псевдослучайной последовательности путем одновременного параллельного снятия информации с других n различных разрядов регистра сдвига и преобразуют кодированный блок входного сигнала путем сложения по модулю P=2n числа, соответствующего двоичному вектору закодированного блока входного сигнала, с числом, соответствующим второму двоичному вектору псевдослучайной последовательности, а на приемной стороне дополнительно формируют аналогично как и на передающей стороне второй двоичный вектор псевдослучайной последовательности, преобразуют его в сопряженный двоичный вектор путем вычитания из числа Р числа, соответствующего второму двоичному вектору псевдослучайной последовательности, и восстанавливают кодированный блок входного сигнала путем сложения по модулю Р числа, соответствующего сопряженному двоичному вектору псевдослучайной последовательности, с числом, соответствующим двоичному вектору закодированного блока входного сигнала.1. A method of transmitting discrete information in a computer network, including on the transmitting side dividing the input signal into blocks of length n bits, generating a security key in the form of a binary vector of length k bits, supplying it for the initial filling of the feedback shift register with k bits and generating pseudo-random maximal length sequence comprising 2 k -1 binary symbols, the formation of pseudo-random sequence of binary vector by simultaneous parallel reading information with variou x bits of the shift register, while the length of the binary vector of the pseudo-random sequence is chosen equal to the length of the binary vector of the input signal block, the coding of the input signal block by modulo addition of two bits of the binary vector of the pseudorandom sequence with the bits of the binary vector of the input signal block and the subsequent transmission of the encoded block of the input signal by communication lines, receiving a signal at the receiving end of a communication line, generating a security key in the form of a binary vector of length k bits, supplying it for n initial filling of the shift register with feedback, having k bits, as well as the formation on the transmitting side of the binary vector of a pseudo-random sequence of length n bits, the decoding of the encoded block of the input signal by modulo addition of its two bits with the bits of the binary vector of the pseudo-random sequence and feeding input signal to the terminal device, characterized in that the second binary vector of the pseudo-random sequence is additionally formed on the transmitting side Using parallel simultaneous reading of information from other n different bits of the shift register, the encoded block of the input signal is transformed by adding modulo P = 2 n the number corresponding to the binary vector of the encoded block of the input signal with the number corresponding to the second binary vector of the pseudo-random sequence, and at the receiving the second binary vector of the pseudo-random sequence is additionally formed on the side similarly as on the transmitting side, it is converted the binary vector by subtracting from the number P the number corresponding to the second binary vector of the pseudo-random sequence, and the encoded block of the input signal is restored by modulo P addition of the number corresponding to the conjugated binary vector of the pseudo-random sequence with the number corresponding to the binary vector of the encoded block of the input signal. 2. Способ по п.1, отличающийся тем, что формируют дополнительный ключ защиты и для каждого сеанса связи генерируют случайный двоичный вектор длиной k бит, создают двоичный вектор для начального заполнения регистра сдвига путем сложения по модулю два битов случайного двоичного вектора с битами ключа защиты, а дополнительный ключ защиты используют для кодирования и передачи на приемный конец линии связи случайного двоичного вектора.2. The method according to claim 1, characterized in that an additional security key is generated and a random binary vector of length k bits is generated for each communication session, a binary vector is created for the initial filling of the shift register by modulo addition of two bits of a random binary vector with the bits of the security key , and an additional security key is used to encode and transmit to the receiving end of the communication line a random binary vector. 3. Способ по любому из пп.1 и 2, отличающийся тем, что пропускают те такты работы регистра сдвига, для которых символы формируемых двоичных векторов псевдослучайных последовательностей совпадают во всех или нескольких выбранных разрядах.3. The method according to any one of claims 1 and 2, characterized in that those clock cycles of the shift register are skipped for which the symbols of the generated binary vectors of the pseudorandom sequences coincide in all or several selected bits. 4. Способ по любому из пп.1-3, отличающийся тем, что при каждом сеансе связи изменяют номера разрядов регистра сдвига, с которых снимается информация для формирования двоичных векторов псевдослучайных последовательностей в зависимости от сформированного двоичного вектора начального заполнения регистра сдвига.4. The method according to any one of claims 1 to 3, characterized in that, at each communication session, the numbers of the shift register bits are changed, from which information is generated for generating binary vectors of pseudorandom sequences depending on the generated binary vector of the initial shift register filling. 5. Способ по любому из пп.1-4, отличающийся тем, что при каждом сеансе связи изменяют порядок считывания информации с выделенных разрядов регистра сдвига для формирования двоичных векторов псевдослучайных последовательностей в зависимости от сформированного двоичного вектора начального заполнения регистра сдвига.5. The method according to any one of claims 1 to 4, characterized in that, at each communication session, the order of reading information from the selected bits of the shift register is changed to generate binary vectors of pseudorandom sequences depending on the generated binary vector of the initial shift register filling.
RU2002118735/09A 2002-07-12 2002-07-12 Method for transmitting digital information in computer network RU2227375C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2002118735/09A RU2227375C2 (en) 2002-07-12 2002-07-12 Method for transmitting digital information in computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2002118735/09A RU2227375C2 (en) 2002-07-12 2002-07-12 Method for transmitting digital information in computer network

Publications (2)

Publication Number Publication Date
RU2002118735A RU2002118735A (en) 2004-02-10
RU2227375C2 true RU2227375C2 (en) 2004-04-20

Family

ID=32465230

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002118735/09A RU2227375C2 (en) 2002-07-12 2002-07-12 Method for transmitting digital information in computer network

Country Status (1)

Country Link
RU (1) RU2227375C2 (en)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Б.ШНАЙЕР. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: Триумф, 2002, с.401-402, 419-427. *
С.МАФТИК. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993, с.126-128. *

Also Published As

Publication number Publication date
RU2002118735A (en) 2004-02-10

Similar Documents

Publication Publication Date Title
KR101267109B1 (en) Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups
US20070028088A1 (en) Polymorphic encryption method and system
JP2008299330A (en) Closed galois field combination
Murali et al. Modified version of playfair cipher using linear feedback shift register
Wagner The laws of cryptography with java code
Camtepe et al. Compcrypt–lightweight ans-based compression and encryption
EP0949764A2 (en) Method for calculating phase shift coefficients of an M sequence
Cardell et al. Discrete linear models for the generalized self-shrunken sequences
JP2007019789A (en) Random number sharing system and method therefor
RU2296427C1 (en) Method for stream encoding of discontinuous information
RU2227375C2 (en) Method for transmitting digital information in computer network
Deepthi et al. Hardware stream cipher based on LFSR and modular division circuit
RU2205516C1 (en) Procedure of continuous coding of discrete information
RU2239290C2 (en) Data stream encryption method
RU97885U1 (en) DATA STREAM ENCRYPTION DEVICE
RU2251816C2 (en) Method for stream-wise encoding of discontinuous information
RU2291578C1 (en) Method for stream encryption of data
RU2212105C1 (en) Method for digital data transmission in pseudorandom operating frequency control radio lines
Özdemir et al. Development of Cryptography since Shannon
RU2246179C1 (en) Method for stream encoding of digital information
RU2205510C1 (en) Method for transmitting digital data over radio link using pseudorandom operating frequency control
RU2281611C1 (en) Digital message stream encoding method
RU2270524C2 (en) Method for stream encoding of discontinuous information
RU2228575C2 (en) Method for digital data transfer in pseudorandom operating frequency tuned link
RU2215370C1 (en) Method for transmitting digital information over radio link with pseudorandom operating frequency tuning

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090713